Ôi, sự nghịch ngợm của máy trộn tiền xu! Cách họ xoay tròn và che giấu tiền điện tử bị đánh cắp
Hình ảnh này, người đọc thân mến: Máy trộn tiền xu, hoặc Tumblers, không có gì thiếu các mâu thuẫn trong lĩnh vực tiền điện tử. Chúng giống như một chiếc áo choàng vô hình cho các giao dịch tiền điện tử. Tin tặc, với nụ cười tinh nghịch của họ, gửi những lợi ích xấu xa của họ đến địa chỉ của máy trộn. Lần lượt, máy trộn thực hiện một điệu nhảy pha trộn tiền điện tử với tiền từ những người dùng không nghi ngờ khác, do đó làm cho danh tính của mỗi người đóng góp khó nắm bắt như một làn khói. Theo sự mê hoặc này, máy trộn phân phối lại các đồng tiền, xóa hiệu quả bất kỳ dấu vết nào về nguồn gốc bẩn thỉu của chúng.
Lấy ví dụ, một ban nhạc vui vẻ gồm mười người dùng, mỗi người đóng góp 1 ether (ETH). Họ mỗi người cho và nhận một ETH khác nhau, danh tính của họ bị mất trong sự xáo trộn. Khả năng của máy trộn để che mặt tiền là một thanh kiếm hai lưỡi: một mặt, đó là một sân chơi cho các tin tặc muốn che giấu những chiến lợi phẩm bị đánh cắp; Mặt khác, đó là một nơi tôn nghiêm cho những người tìm kiếm quyền riêng tư tài chính, một lá chắn chống lại đôi mắt tò mò. Bất kể sự mơ hồ về đạo đức, máy trộn vẫn là một công cụ ưa thích cho những người khao khát một sự ẩn danh trong các giao dịch tiền điện tử của họ.
Tin tặc, với sự tinh tế của họ, thường kết hợp pha trộn tiền điện tử với các kỹ thuật rửa khác như giao dịch trao đổi phi tập trung (DEX), chuỗi vỏ và bắc cầu tiền điện tử. Dex Trading, bạn thấy, là một cuộc trao đổi trực tiếp về tiền điện tử giữa người dùng trên DEX, bỏ qua nhu cầu về một người trung gian can thiệp. Mặt khác, chuỗi Peel là một loạt các chuyển khoản nhiều ví trong đó các tin tặc gửi số tiền nhỏ hơn và nhỏ hơn trên mỗi hop, thay vì một lần đơn, dễ thấy.
Trong một cơn đột quỵ táo bạo của Audacity, Tập đoàn Lazarus của Triều Tiên đã dàn dựng một hoạt động xảo quyệt liên quan đến vụ trộm và sau đó là 1,46 tỷ đô la tiền điện tử chỉ sau vụ hack Bybit cao cấp. Sử dụng máy trộn tiền xu và giao thức Crosschain phi tập trung Thorchain, nhóm Lazarus của Triều Tiên đã rửa tiền cho các quỹ bị đánh cắp chỉ vài ngày sau vụ hack. Điều này, độc giả thân mến, không phải là một cuộc trốn thoát bị cô lập. Chỉ riêng vào năm 2024, các tin tặc có trụ sở tại Bình Nhưỡng đã báo cáo 800 triệu đô la tiền điện tử, đưa các chiến lợi phẩm thông qua một mê cung của máy trộn tiền điện tử, ví trung gian, Dexs và Crosschain Bridges với sự tinh tế của một kẻ trộm.
Các tin tặc Bắc Triều Tiên đã chịu trách nhiệm cho hơn 5 tỷ đô la tiền điện tử bị đánh cắp kể từ năm 2017, sử dụng các nền tảng như cầu Ren và cầu Avalanche, thường chuyển đổi tiền thành bitcoin (BTC) trước khi sử dụng máy trộn như Tornado Cash, Sinbad, Yomix, Wasabi Wallet và Cryptomixer. Những người theo dõi tiền điện tử đáng chú ý của Tập đoàn Lazarus bao gồm Wazirx (tháng 7 năm 2024), State.com (tháng 9 năm 2023), Coinspaid và Alphapo (tháng 7 năm 2023), Cầu Harmony Horizon (tháng 6 năm 2022) và Cầu Ronin (tháng 3 năm 2022), trong số những người khác.
Sự thật thú vị: Có tin đồn rằng các tổ chức bất chính như nhóm Lazarus điều hành máy trộn riêng của họ. Xác định các ví được liên kết với các máy trộn này đòi hỏi phải có một con mắt sắc sảo và một chút thận trọng, vì có nguy cơ đáng kể liên quan đến những người vô tội sử dụng chúng vì những lý do hợp pháp hoặc không được giải quyết.
Crosschain Bridges: Những người hỗ trợ tuyệt vời của Crypto Raundering 🌉💰
tin tặc đã phát hiện ra sức hấp dẫn của các cây cầu Crosschain, sử dụng chúng để tạo điều kiện chuyển giao dữ liệu có thể kiểm chứng trên các mạng, từ đó cho phép khả năng tương tác, thường nói về ánh mắt cảnh giác của một trung gian tập trung. Thông qua phương pháp khóa-mint, các cây cầu tiền điện tử này đã bảo đảm mã thông báo ban đầu trong hợp đồng thông minh và sau đó tạo ra một phiên bản được bọc tương ứng trên blockchain đích.
Hãy tưởng tượng, nếu bạn muốn, chuyển một tài sản từ Ethereum sang Solana. Tài sản trước tiên được gửi đến một hợp đồng cầu trên Ethereum, nơi nó bị “khóa”. Cây cầu sau đó thì thầm với Solana, tạo ra một phiên bản “được bọc” của tài sản, cho phép nó sải bước về mạng Solana như thể nó thuộc về đó.
Để đảo ngược phép thuật này, tài sản được bọc được “đốt” trên Solana. Cây cầu sau đó thông báo cho blockchain Ethereum để mở khóa tài sản ban đầu, đảm bảo rằng nguồn cung vẫn được cân bằng trên cả hai chuỗi.
Tuy nhiên, tin tặc khai thác các lỗ hổng trong các giao dịch cầu này. Chúng phát hiện ra những điểm yếu cho phép tạo ra các tài sản được bọc trên chuỗi mục tiêu mà không cần khóa tương ứng các tài sản gốc trên chuỗi nguồn. Họ cũng có thể điều khiển hệ thống để mở khóa các tài sản ban đầu mà không cần ghi lại các phiên bản được bọc cần thiết. Điều này cho phép ăn cắp tiền mà không có tiền gửi hợp pháp. Chúng ta hãy đi sâu vào sự khó chịu trong các kế hoạch xảo quyệt của họ:
- Sự kiện tiền gửi sai: Một thủ thuật yêu thích của tin tặc là kích hoạt các sự kiện tiền gửi sai. Crypto Bridges thường để mắt đại bàng trên blockchain để xác nhận tiền gửi trước khi phát hành các mã thông báo tương ứng trên một chuỗi khác. Tin tặc che giấu hệ thống bằng cách chế tạo các sự kiện tiền gửi giả hoặc sử dụng mã thông báo vô giá trị. Một ví dụ về Chicanery như vậy là Qubit Hack, trong đó các tin tặc đã đưa ra các sự kiện tiền gửi sai bằng cách sử dụng chức năng di sản trong mã.
- Trình tiếp quản Trình xác nhận: Một phương thức khác là Trình tiếp quản xác thực, nhắm mục tiêu các cầu nối dựa vào sự đồng thuận của Trình xác nhận để phê duyệt giao dịch. Nếu tin tặc quản lý để giành quyền kiểm soát hầu hết các trình xác nhận, họ có thể ủy quyền chuyển nhượng bất chính. Trong vụ hack mạng Ronin, những kẻ tấn công đã chỉ huy năm trong số chín trình xác nhận, cho phép họ di chuyển tiền dưới radar.
- Tiền gửi giả: tin tặc có thể khai thác các lỗ hổng trong các cơ chế xác thực tiền gửi. Nếu họ có thể tạo ra một khoản tiền gửi thông qua quá trình xác nhận, họ có thể rút tiền dưới sự giả vờ sai. Một khoản lỗ trị giá 320 triệu đô la trong cuộc tấn công lỗ sâu đục xuất phát từ lỗ hổng xác nhận chữ ký kỹ thuật số.
Bạn có biết không? Trong Hack Bridge Hack Harmony, sự dễ dàng mà tin tặc đã xâm phạm hai trong số năm tài khoản xác thực, có quyền truy cập vào các quỹ, nhấn mạnh gót chân của Achilles.
Playbook của tin tặc: Nghệ thuật rửa tiền bị đánh cắp 📖💰
tin tặc sử dụng các cây cầu Crosschain để che giấu nguồn gốc của các quỹ, do đó nâng cao tính ẩn danh của chúng. Họ sử dụng các cây cầu Crosschain để rửa tiền trong một quy trình ba bên: vị trí, xếp lớp và tích hợp.
Bây giờ chúng ta hãy làm sáng tỏ điệu nhảy phức tạp về cách sử dụng tiền điện tử đã đánh cắp quỹ:
- Vị trí: Trong giai đoạn vị trí, Rascals giới thiệu các quỹ bất hợp pháp của họ vào hệ thống tài chính. Họ phân chia số lượng lớn vào các giao dịch nhỏ hơn để tránh làm tăng sự nghi ngờ. Các quỹ này sau đó được sử dụng để mua tiền điện tử, thường thông qua các trung gian, khiến nó trở thành một nhiệm vụ quỷ dữ đối với cơ quan thực thi pháp luật để theo dõi nguồn gốc của chúng.
- Layering: Tin tặc tham gia vào một cơn lốc chóng mặt của các giao dịch để làm mờ nguồn tiền của họ. Một số trao đổi thực thi các biện pháp chống rửa tiền nghiêm ngặt (AML), trong khi những người khác hoạt động với thái độ laissez-faire của một con tàu cướp biển. Tin tặc tận dụng sau này, sử dụng các nền tảng phi tập trung hoặc được điều chỉnh một cách lỏng lẻo để di chuyển tiền trên các chuỗi.
- Tích hợp: Trong hành động cuối cùng này, thủ phạm giới thiệu lại các khoản tiền được rửa vào nền kinh tế hợp pháp. Đến thời điểm này, tiền điện tử đã được đạp xe qua nhiều nền tảng khác nhau và không còn liên kết trực tiếp với những việc làm bất chính của họ. Những kẻ sai lầm có thể rút tiền thông qua các cuộc tấn công của Fiat, sử dụng nó cho các giao dịch có vẻ hợp pháp hoặc tái đầu tư vào các tài sản như bất động sản.
Trivia: Việc thiếu khả năng tương tác vốn có giữa các blockchain tạo ra dữ liệu phân mảnh, khiến nó trở thành một nhiệm vụ của Herculean để theo dõi hoạt động chéo. Thông tin được chia sẻ này cản trở việc theo dõi hoạt động toàn diện.
Tuần lễ rửa xa hoa của nhóm Lazarus 🎭💰
Lazarus, trong một Masterstroke of Guile, đã kết hợp các thủ thuật rửa tiền cổ điển với các giao dịch hoán đổi hiện đại của Defi và Crosschain, tạo ra một trong những trường hợp rửa phức tạp nhất trong lịch sử tiền điện tử. Các nhà điều tra, với năng lực Sherlockian của họ, đã tìm cách đóng băng hơn 42 triệu đô la, nhưng phần tiền của sư tử đã biến thành không khí mỏng hoặc được chuyển đổi thành Fiat thông qua các kênh ngầm.
Tổng số tiền bị đánh cắp và phân hủy tài sản
Khoản lỗ của Bybit trong vụ hack tổng cộng khoảng 1,46 tỷ đô la. Các tài sản Purloined chủ yếu là mã thông báo dựa trên ether và Ethereum, bao gồm:
- 401.347 Ether (ETH): trị giá khoảng 1,12 tỷ đô la
- 90.376 Lido đã đặt cược ether (Steth): trị giá ~ 253 triệu đô la
- 15.000 cmeth (một dạng ETH bị đặt/gộp): trị giá ~ 44 triệu đô la
- 8.000 meth (một dẫn xuất ETH được bọc khác): trị giá ~ 23 triệu đô la
Tổng cộng, khoảng 401.000 ether (ETH) và 90.000 lido đã đặt cược ether (Steth) (cộng với các mã thông báo định hướng eth nhỏ hơn) đã được thực hiện, mà các tin tặc đã hợp nhất và chuyển đổi nhanh chóng. Theo phân tích của Nansen, những kẻ tấn công đã trao đổi tất cả các mã thông báo không phải là (Steth, CMeth, Meth) thành ETH đơn giản ngay sau khi vi phạm. Điều này đã cho các tin tặc thống trị đối với ETH, một tài sản bản địa không thể dễ dàng bị đóng băng bởi bất kỳ nhà phát hành trung tâm nào. Toàn bộ chiến lợi phẩm sau đó được đưa vào ví của những kẻ tấn công để rửa.
Phương pháp rửa được sử dụng
Tập đoàn Lazarus đã triển khai một chiến lược nhiều lớp để che giấu và rút tiền từ 1,46 tỷ đô la bị đánh cắp từ Bybit. Phương pháp của họ như sau:
- chia và phân tán các quỹ: ngay sau vụ hack, họ đã phá vỡ 401.000 ETH thành 50 ví để theo dõi giống như tìm kim trong đống cỏ khô. Chiến thuật phân phối các quỹ phân phối (khoảng 27 triệu đô la mỗi ví) được thiết kế để làm phức tạp theo dõi bằng cách khuếch tán honeypot. Trong ngày hôm sau, 50 ví đó đã được làm trống một cách có hệ thống khi Lazarus bắt đầu chuyển ETH thành các lớp địa chỉ và dịch vụ tiếp theo.
- Trao đổi mã thông báo qua DEXS: Họ đã chuyển đổi Steth, CMeth và Meth thành ETH bằng DEXS (có khả năng sử dụng các nền tảng như Uniswap hoặc Curve).
- Cầu Crosschain: Họ đã sử dụng Chainflip và Thorchain để trao đổi ETH thành BTC và di chuyển tiền trên các chuỗi. Khoảng 361.000 ETH (hơn 900 triệu đô la) đã được chuyển đổi thành BTC và được phân phối trên 6.954 địa chỉ bitcoin (trung bình ~ 1,7 BTC mỗi địa chỉ) để tiếp tục làm vấy bẩn vùng biển.
- Các nền tảng và Launchpad DEX: Bơm.fun Launchpad/Dex on Solana đã vô tình bị lôi kéo vào một hoạt động rửa tiền khi tin tặc sử dụng nó để khởi chạy mã thông báo Qinshihuang. Nền tảng thiếu các bộ lọc phòng ngừa cho phép tin tặc tạo mã thông báo và ghép chúng với tính thanh khoản. Kỹ thuật sáng tạo này có hiệu quả “trộn” 26 triệu đô la mà không sử dụng máy trộn truyền thống. Khi chương trình được phát hiện, các nhà phát triển của Pump.fun đã hành động, chặn mã thông báo trên giao diện người dùng trước của họ để ngăn chặn các giao dịch tiếp theo. Trong khi các nền tảng Defi khác như Uniswap và PancakesWap cũng tạo điều kiện cho các giao dịch hoán đổi mã thông báo, nhưng chúng không đồng lõa trong việc rửa.
- Mạng OTC và P2P: Mặc dù không được đặt tên rõ ràng trong các báo cáo công khai, nhưng người ta nghi ngờ rằng các nhà môi giới không kê đơn (OTC) không được kiểm soát (OTC) và mạng lưới giao dịch PEER-to-PEER (P2P) đã tham gia vào việc chuyển đổi cuối cùng các quỹ bị đánh cắp thành tiền mặt. Lazarus trong lịch sử đã dựa vào các bàn OTC của Trung Quốc và Nga để chuyển đổi tiền điện tử thành fiat (ví dụ, bán BTC cho nhân dân tệ Trung Quốc bằng tiền mặt).
Over $75 million in Bybit hack proceeds were swapped through eXch within days. Because eXch allows users to convert ETH into other cryptocurrencies, like BTC or even privacy coins such as Monero (XMR), with no traceable linkage, any funds passing through it often vanish into the ether.
Sự thật thú vị: của tiền điện tử bị đánh cắp, các sàn giao dịch đã đóng băng các quỹ trị giá 42,8 triệu đô la, nhưng nam diễn viên mối đe dọa của Triều Tiên đã rửa tất cả 499.395 ETH bị đánh cắp, chủ yếu là qua ngực.
Phù thủy điều tra: Làm sáng tỏ gian lận tiền điện tử Crosschain 🔎💰
Để chống gian lận Crosschain liên quan đến trộn tiền xu, các nhà điều tra sử dụng một cách tiếp cận toàn diện và sử dụng các công cụ chuyên dụng để theo dõi các giao dịch bất hợp pháp. Điều này khác với các nhà thám hiểm kế thừa chỉ tập trung vào các phân tích chuỗi đơn.
Hãy xem xét kịch bản này: Một nhóm phần mềm gián điệp tống tiền các quỹ bằng bitcoin và chuyển chúng đến Ethereum thông qua một cây cầu Crosschain. Thay vì rút tiền mặt, họ trao đổi tiền cho một đồng tiền bảo mật bằng DEX. Các công cụ truyền thống sẽ yêu cầu thực thi pháp luật theo từng bước một cách thủ công, dẫn đến sự chậm trễ và các lỗi tiềm ẩn.
Với theo dõi Crosschain tự động, các nhà điều tra có thể theo dõi các giao dịch trong một giao diện duy nhất, xác định chính xác DEX được sử dụng và các trao đổi liên hệ nhanh chóng. Điều này thúc đẩy các cuộc điều tra và cải thiện tỷ lệ thu hồi tài sản bị đánh cắp.
Các tính năng đáng chú ý của các công cụ điều tra Crosschain như vậy, chẳng hạn như các tính năng được cung cấp bởi hình elip và chuỗi:
- Phát hiện nhảy chéo: Nó đánh dấu các trường hợp trong đó tội phạm chuyển tiền giữa các blockchain để trốn tránh phát hiện. Bằng cách lập bản đồ các giao dịch này, các nhà điều tra có thể duy trì cái nhìn toàn diện về đường mòn rửa.
- Ghi nhận và nhận dạng thực thể: Khả năng liên kết địa chỉ với các thực thể đã biết, chẳng hạn như trao đổi hoặc nền tảng Defi, hỗ trợ thực thi pháp luật trong việc xác định nơi có thể xử lý các quỹ bị đánh cắp.
- Ban điều tra tự động: Ban điều tra tự động đơn giản hóa quy trình bằng cách trực quan hóa các kết nối giữa nhiều địa chỉ trên các chuỗi khác nhau. Điều này cho phép các nhà điều tra nhanh chóng xác định các mô hình rửa và theo dõi chuyển động của các quỹ bất hợp pháp.
- Tích hợp thư mục VASP: Đối với các trường hợp các quỹ bất hợp pháp tiếp cận các trao đổi tập trung (CEX), Tích hợp thư mục của các nhà cung cấp dịch vụ tài sản ảo (VASPS) cho phép các nhà điều tra liên hệ trao đổi, yêu cầu thông tin tài khoản hoặc đóng băng tài sản trước khi chúng được rửa đầy đủ.
Bây giờ, chúng ta hãy khám phá cách các nhà điều tra cố gắng bắt giữ thủ phạm bằng cách sử dụng các công cụ như vậy. Một số chiến lược bao gồm:
- Phân tích blockchain: Các nhà điều tra một cách tỉ mỉ theo dõi dòng tiền trên các blockchain khác nhau như Ethereum, BNB Smart Chuỗi, tùy ý và đa giác. Điều này liên quan đến việc phân tích lịch sử giao dịch, xác định các mẫu và ánh xạ chuyển động của tài sản thông qua các ví và trao đổi khác nhau.
- Theo dấu vết tiền: Ngay cả với sự ẩn danh được cung cấp bởi các máy trộn và giao dịch chéo, các nhà điều tra nỗ lực theo dõi tiền đường bằng cách truy tìm các quỹ sang CEX nơi chúng có thể được chuyển đổi thành tiền tệ fiat. Điều này thường liên quan đến việc hợp tác với các cơ quan thực thi pháp luật quốc tế để theo dõi các quỹ qua biên giới.
- Giám sát cầu Crosschain: Các nhà điều tra để mắt đến các giao dịch cầu cho sự bất thường, chẳng hạn như chuyển giao lớn bất thường hoặc các mẫu đáng ngờ. Họ xem xét kỹ lưỡng mã hợp đồng thông minh của các cây cầu cho các lỗ hổng có thể được khai thác bởi tin tặc.
- Phân tích dữ liệu Onchain và Offchain: Các nhà điều tra phân tích cả onchain (blockchain) và offchain (lớp 2, phương tiện truyền thông xã hội, diễn đàn, web tối) để thu thập thông tin về sự gian lận tiềm ẩn. Điều này có thể bao gồm các cuộc thảo luận giám sát về khai thác, lỗ hổng và lừa đảo tiềm năng.
- Phân tích pháp y: Khi các thiết bị bị bắt giữ từ các nghi phạm, các nhóm pháp y có thể phân tích các thiết bị cho ví tiền điện tử, lịch sử giao dịch và các bằng chứng khác.
Nghiên cứu trường hợp trong thế giới thực: Crypto rửa trong hành động 📝💰
Bây giờ chúng ta hãy đi sâu vào hai ví dụ trong thế giới thực về rửa tiền điện tử. Hack DMM giới thiệu việc sử dụng máy trộn Crypto để che giấu nguồn gốc của các quỹ, trong khi bản hack XT.com minh họa cách tin tặc sử dụng các cây cầu tiền điện tử để rửa tiền.
DMM hack
Vụ hack DMM vào tháng 5 năm 2024 đã minh họa cách tin tặc sử dụng các kỹ thuật obfuscation khác nhau để che dấu các bản nhạc của họ. Vào tháng 5 năm 2024, trao đổi tiền điện tử Nhật Bản DMM đã bị một vụ hack khổng lồ, mất 4.502 BTC, trị giá 305 triệu đô la vào thời điểm đó. Các tin tặc đã sử dụng các phương pháp rửa tinh vi, bao gồm chuỗi vỏ và máy trộn tiền xu, để che giấu dấu vết giao dịch.
Các tin tặc cũng thao túng thời gian rút tiền để phá vỡ tiếp tục phân tích blockchain. Họ cố tình trì hoãn việc rút tiền để thêm một lớp che giấu khác, cản trở các nỗ lực của các nhà điều tra để phù hợp với tiền gửi và rút tiền bằng tem thời gian của họ.
XT.com hack
Vào tháng 11 năm 2024, Crypto Exchange XT.com đã trở thành nạn nhân của vi phạm an ninh, dẫn đến mất 1,7 triệu đô la. Những kẻ tấn công ban đầu nhắm mục tiêu các tài sản vào các mạng lạc quan và đa giác, sau đó sử dụng các cây cầu Crosschain để chuyển các quỹ bị đánh cắp sang Ethereum.
Chiến thuật này của các tài sản di chuyển trên nhiều blockchain đã khai thác sự phức tạp vốn có trong việc theo dõi các quỹ trên các mạng khác nhau, do đó cản trở các nỗ lực điều tra. Các thao tác Crosschain như vậy làm nổi bật những thách thức mà các nhóm bảo mật phải đối mặt trong việc theo dõi và phục hồi các tài sản kỹ thuật số có được bất hợp pháp.
Tình huống khó xử của bộ điều chỉnh: Máy trộn Crypto đang được xem xét kỹ lưỡng
Máy trộn Crypto, được thiết kế để che khuất các con đường giao dịch, đã được xem xét kỹ lưỡng theo quy định do vai trò của chúng trong việc rửa các quỹ bất hợp pháp. Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) đã xử phạt nhiều máy trộn liên quan đến các mối đe dọa tội phạm mạng và an ninh quốc gia ở Mỹ.
Blender.io đã làm nên lịch sử với tư cách là máy trộn đầu tiên bị xử phạt vào năm 2022 sau khi rửa 20,5 triệu đô la từ The Axie Infinity Hack. Mặc dù đóng cửa tạm thời, nó đã xuất hiện trở lại là Sinbad.io, đã bị xử phạt trong vòng một năm vì tạo điều kiện rửa tiền trong các vụ hack cao cấp, bao gồm các vi phạm của ví nguyên tử và cầu đường chân trời.
Tornado Cash, một máy trộn không có trụ sở tại Ethereum không bị giam giữ vào năm 2019 bởi Alexey Pertsev và Roman Storm, đã bị Kho bạc Hoa Kỳ xử phạt vào năm 2022. Tuy nhiên, một tòa án đã lật lại các lệnh trừng phạt trong phán quyết tháng 1 năm 2022. Pertsev đã bị kết án năm năm và bốn tháng tù vì tội rửa chén bởi các thẩm phán Hà Lan.
Mạng lưới thực thi tội phạm tài chính (FINCEN) phân loại máy trộn là máy phát tiền, yêu cầu tuân thủ luật AML. Bộ Tư pháp Hoa Kỳ đã tích cực theo đuổi những người phạm tội, đáng chú ý là xử phạt Tornado Cash vì đã rửa sạch hơn 7 tỷ đô la. Mặc dù có các biện pháp như vậy, bản chất không ngừng phát triển của máy trộn tiền điện tử vẫn tiếp tục thách thức các cơ quan quản lý và các cơ quan thực thi pháp luật trên toàn thế giới.
Lực lượng đặc nhiệm hành động tài chính (FATF), một cơ quan liên chính phủ dành riêng để ngăn chặn các hoạt động rửa tiền, đã đánh dấu sử dụng máy trộn như một lá cờ đỏ cho các hoạt động bất hợp pháp. Cơ quan ngân hàng châu Âu và Trung tâm phân tích và báo cáo giao dịch Úc đã thiết lập các quy tắc cho các yêu cầu báo cáo. Nhóm chỉ đạo rửa tiền chung, một cơ quan tư nhân của các tổ chức ngành tài chính, cũng đưa ra các hướng dẫn cho các thành viên để phòng ngừa rửa tiền.
Tuy nhiên, việc thực thi gặp rào cản trong việc giữ các nhà phát triển phải chịu trách nhiệm. Các cuộc tranh luận pháp lý vẫn tồn tại về việc liệu các nhà phát triển có phải chịu trách nhiệm hay không nếu họ không trực tiếp hỗ trợ trong việc rửa sau khi xử lý.
Tương lai của quyền riêng tư so với bảo mật trong tiền điện tử: Tìm kiếm trung bình vàng 🌟💰
Crypto sẽ cần điều hướng vùng nước nguy hiểm giữa quyền riêng tư và bảo mật. Mặc dù các công nghệ như bằng chứng không hiểu biết (ZK) sẽ cho phép người dùng giao dịch riêng tư mà không ảnh hưởng đến tính toàn vẹn của blockchain, nhưng họ cũng phải phù hợp với các quy định nghiêm ngặt hơn của AML để đảm bảo tuân thủ trong khi bảo tồn tính ẩn danh của người dùng.
Trong khi những người ủng hộ quyền riêng tư vô địch chủ quyền tài chính và bảo vệ khỏi sự giám sát, những người đề xuất an ninh nhấn mạnh sự cần thiết phải minh bạch và tuân thủ quy định để duy trì tính toàn vẹn của thị trường.
Sự cân bằng tinh tế này có thể sẽ đạt được thông qua các tiến bộ công nghệ như chứng minh ZK, quyền riêng tư khác biệt và học tập liên kết, cung cấp các giải pháp tiềm năng để tăng cường quyền riêng tư mà không phải hy sinh bảo mật. Đồng thời, các chính phủ sẽ tiếp tục phát triển các khung pháp lý tìm cách đạt được sự cân bằng, có khả năng thông qua các phương pháp tiếp cận theo cấp độ cung cấp các mức độ riêng tư khác nhau.
Cuối cùng, con đường chuyển tiếp đòi hỏi sự hợp tác giữa các nhà phát triển, cơ quan quản lý và người dùng để tạo ra một hệ sinh thái bền vững bảo vệ quyền riêng tư cá nhân trong khi ngăn chặn các hoạt động bất hợp pháp và thúc đẩy niềm tin.
- Điệu nhảy táo bạo của Ada: Nó sẽ nhảy hay mòn?
- Tại sao giá Cardano (ADA) Giảm Hôm Nay?
- không
- Pi’s Pifest: Một lễ hội vô ích?
- Niềng răng! Giá của Cardano phải đối mặt với mức giảm 30% khó chịu – các chuyên gia phát ra âm thanh báo động
- Mạng PI: Cảm giác tiền điện tử mà mọi người đang nói đến! 🚀
- Chỉnh lại
- Crypto’s Oddball: Tại sao mã thông báo PI đang cười giữa những giọt nước mắt thị trường 😂
- Sự xuất hiện của Ethereum vào sự điên rồ: Xử lý 91% sắp xảy ra?
- Lợi nhuận hay ảo tưởng? Cuộc cách mạng XRP đôi hoặc không có gì
2025-03-10 14:26